JPCERT コーディネーションセンター

Weekly Report 2007-08-15号

JPCERT-WR-2007-3101
JPCERT/CC
2007-08-15

<<< JPCERT/CC WEEKLY REPORT 2007-08-15 >>>

■08/05(日)〜08/11(土) のセキュリティ関連情報

目 次

【1】Cisco 製品に複数の脆弱性

【2】「一太郎シリーズに脆弱性」に関する追加情報

【3】Xpdf に整数オーバーフローの脆弱性

【4】WebCart にクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】セキュリティと乱数

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr073101.txt
https://www.jpcert.or.jp/wr/2007/wr073101.xml

【1】Cisco 製品に複数の脆弱性

情報源

CERT/CC Current Activity Archive
Cisco Releases Security Advisories for Multiple Vulnerabilities in IOS and Unified Communications Manager
http://www.us-cert.gov/current/archive/2007/08/10/archive.html#cisco_releases_security_advisories_for1

US-CERT Vulnerability Note VU#201984
Cisco IOS fails to properly handle Next Hop Resolution Protocol packets
http://www.kb.cert.org/vuls/id/201984

CIAC Bulletin R-315
Voice Vulnerabilities in Cisco IOS and Cisco Unified Communications Manager
http://www.ciac.org/ciac/bulletins/r-315.shtml

概要

Cisco IOS、Cisco Unified MeetingPlace Web Conferencing、
Cisco Unified Communications Manager を含む Cisco 製品には、複数
の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行
したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま
す。

この問題は、Cisco が提供する修正済みのバージョンに該当する製品を
更新することで解決します。詳細については Cisco が提供する情報を
参照してください。

関連文書 (英語)

Cisco Security Advisories 97261
Cisco IOS Secure Copy Authorization Bypass Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080899636.shtml

Cisco Security Advisories 97848
Information Leakage Using IPv6 Routing Header in Cisco IOS and Cisco IOS-XR
http://www.cisco.com/en/US/products/products_security_advisory09186a0080899647.shtml

Cisco Security Advisories 98182
Voice Vulnerabilities in Cisco IOS and Cisco Unified Communications Manager
http://www.cisco.com/en/US/products/products_security_advisory09186a0080899653.shtml

Cisco Security Advisories 91766
Cisco IOS Next Hop Resolution Protocol Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a008089963b.shtml

Cisco Security Response 97106
Cisco Unified MeetingPlace XSS Vulnerability
http://www.cisco.com/en/US/products/products_security_response09186a008089969e.html

【2】「一太郎シリーズに脆弱性」に関する追加情報

情報源

ジャストシステム
一太郎の脆弱性を悪用した不正なプログラムの実行危険性について
http://www.justsystem.co.jp/info/pd7003.html

概要

JPCERT/CC REPORT 2007-08-08号【3】で紹介した「一太郎シリーズに脆
弱性」に関する追加情報です。

ジャストシステムは、この脆弱性に対するアップデートモジュールを公
開しました。また、今回の問題の対象製品として「一太郎 for Linux」
が追加されています。

詳細については、ジャストシステムが提供する情報を参照して
ください。

関連文書 (日本語)

JPCERT/CC REPORT 2007-08-08
【3】一太郎シリーズに脆弱性
http://www.jpcert.or.jp/wr/2007/wr073001.html#3

【3】Xpdf に整数オーバーフローの脆弱性

情報源

CIAC Bulletin R-314
gpdf Security Update
http://www.ciac.org/ciac/bulletins/r-314.shtml

概要

PDF ビューアの Xpdf には、整数オーバーフローの脆弱性があります。
結果として、遠隔の第三者が細工した PDF ファイルを開かせることで、
ユーザの権限で任意のコードを実行する可能性があります。

なお、gpdf、kpdf など Xpdf を使用するソフトウェアも本脆弱性の影
響を受けます。詳細については、各配布元または各ベンダが提供する情
報を参照してください。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに該当する製品を更新することで解決します。

関連文書 (英語)

Xpdf: Download
http://www.foolabs.com/xpdf/download.html

KDE Security Advisory
kpdf/kword/xpdf stack based buffer overflow
http://www.kde.org/info/security/advisory-20070730-1.txt

Red Hat Security Advisory RHSA-2007:0720-3
Important: cups security update
https://rhn.redhat.com/errata/RHSA-2007-0720.html

Red Hat Security Advisory RHSA-2007:0729-2
Important: kdegraphics security update
https://rhn.redhat.com/errata/RHSA-2007-0729.html

Red Hat Security Advisory RHSA-2007:0730-2
Important: gpdf security update
https://rhn.redhat.com/errata/RHSA-2007-0730.html

Red Hat Security Advisory RHSA-2007:0731-3
Important: tetex security update
https://rhn.redhat.com/errata/RHSA-2007-0731.html

Red Hat Security Advisory RHSA-2007:0732-2
Important: poppler security update
https://rhn.redhat.com/errata/RHSA-2007-0732.html

Red Hat Security Advisory RHSA-2007:0735-2
Important: xpdf security update
https://rhn.redhat.com/errata/RHSA-2007-0735.html

Debian Security Advisory DSA-1347-1
xpdf -- integer overflow
http://www.debian.org/security/2007/dsa-1347

Debian Security Advisory DSA-1348-1
poppler -- integer overflow
http://www.debian.org/security/2007/dsa-1348

Debian Security Advisory DSA-1349-1
libextractor -- integer overflow
http://www.debian.org/security/2007/dsa-1349

Debian Security Advisory DSA-1350-1
tetex-bin -- integer overflow
http://www.debian.org/security/2007/dsa-1350

【4】WebCart にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#66303599
WebCart におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2366303599/index.html

概要

CGI's が提供するショッピングカート用のソフトウェアである WebCart
には、クロスサイトスクリプティングの脆弱性があります。結果として、
遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能性
があります。

対象となるバージョンは以下の通りです。

- WebCart Ver2.20 から 2.25

この問題は、CGI's が提供する修正済みのバージョンに WebCart を更新
することで解決します。

関連文書 (日本語)

CGI's
ショッピングカート WebCart 2.2x をご利用の方へ
http://www.cgis.biz/script_web_cart/notice200708.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#66303599 「WebCart」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_66303599.html

■今週のひとくちメモ

○セキュリティと乱数

情報セキュリティにおいて、乱数は、チャレンジレスポンス方式の
ユーザ認証や、セッション鍵/暗号鍵の生成、TCP の初期シーケンスの生
成、DNS query ID など多くの場面で使用されています。

通常、これらの乱数は擬似乱数生成アルゴリズムを使用して生成されま
す。生成される乱数が予測可能な場合、セッション鍵を予測して暗号を
解読されたり、TCP の初期シーケンスを予測して TCP セッションを乗っ
取られたりする可能性があります。

実際に、適切でない乱数を使用することによって多くの脆弱性が報告さ
れています。2007年7月には、BIND9 の query ID の生成アルゴリズム
に脆弱性が報告されました。攻撃者が query ID を推測し、DNS キャッ
シュポイズニングを行うことが可能という内容です。

参考文献 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
RFC4086 Randomness Requirements for Security
http://www.ipa.go.jp/security/rfc/RFC4086JA.html

Japan Vulnerability Notes JVNVU#252735
BIND9 の乱数生成に脆弱性
http://jvn.jp/cert/JVNVU%23252735/index.html

参考文献 (英語)

CERT Advisory CA-2001-09
Statistical Weaknesses in TCP/IP Initial Sequence Numbers
http://www.cert.org/advisories/CA-2001-09.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter